08 2017 档案
摘要:在学习0day时,发现ida的知识没有跟上,所以此处进行相关IDA的基础学习。 X86汇编语法: AT&T:%前缀,&文字常量前缀 Intel语法:源操作数位于右边,目的操作数位于左边。使用Interl语法。 反汇编: 线性扫描反汇编:GUN,WinDbg,OBJdump 递归下降: 最典型 IDA
阅读全文
摘要:有漏洞的驱动exploitme.sys 在Ring3可以通过设备名称“\\.\ExploitMe”打开设备,得到设备句柄,进而使用DeviceIoControl函数调用驱动的派遣例程,与驱动进行交互。 输入、输出地址都是由Ring3程序指定,读写是在Ring0中完成。因此Ring3可以将输出缓冲区地
阅读全文
摘要:tensorflow是google在2015年开源的深度学习框架 tf中有word2vec,seq2seq ,所以我这里先学习tensorflow,然后再实现word2vec和seq2seq 一、tensorflow 1.1 安装 win10,python3.5,记得安装 vc++ 看此blog h
阅读全文
摘要:内核基础知识介绍: 内核概述:Interx86系列处理器使用“环”的概念实施访问控制,共4个权限级别。一般情况下,操作系统的内核程序、驱动程序等都在Ring0级别上运行。研究内核漏洞,需要首先掌握一些内核基础知识、例如内核驱动程序的开发、编译和运行,以及内核中重要的数据结构等。 驱动编写之Hello
阅读全文
摘要:SP3中没有SP2含有漏洞的这个dll 目录操作权限 也没有comct232.dll 文件读取权限 文件删除权限 这两章知道他们的函数给用户提供了哪些接口就OK了
阅读全文
摘要:FTP协议简介 漏洞挖掘手记1:DOS 原理是对FTP协议中的命令及命令参数进行脏数据替换,构造畸形FTP命令并发送给被测试FTP服务程序。 下了一个FTPFuzz,界面丑绝人寰 开启Quick ‘n Easy FTP Server 开启后,做实验并没有崩溃,不能触发DOS攻击。可能和SP3有关 漏
阅读全文
摘要:这三个实验是三个小坑,看看就行了 Peach的 Peach Pit 包涵5个模块: GeneralConf、DataModel、StateModel、Agents and Monitors、Test and Run Configuration Chunk的DataModel定义如下: 下载pngch
阅读全文
摘要:堆保护机制的原理 PEB random:在Windows XP SP2之后,将PEB基地址前两个字节随机化。 Safe Unlink:在SP2 之前的链表拆卸操作类似于如下代码: SP2在进行删除操作时,将提前验证堆块前向指针和后向指针的完整性。 ) heap cookie:cookie在堆首部分原
阅读全文

浙公网安备 33010602011771号